Travis tem um recurso para criptografar variáveis de ambiente ( "Criptografar variáveis de ambiente" ). Isso pode ser usado para proteger suas chaves secretas de API. Usei isso com sucesso para minha chave de API do Heroku.
Tudo que você precisa fazer é instalar a gema travis, criptografar a string desejada e adicionar a string criptografada em seu .travis.yml
. A criptografia é válida apenas para um repositório. O travis
comando obtém sua chave pública para seu repo e pode então descriptografar a string durante a construção.
gem install --user travis
travis encrypt MY_SECRET_ENV=super_secret -r my_username/my_repo
Isso fornece a seguinte saída:
Please add the following to your .travis.yml file:
secure: "OrEeqU0z6GJdC6Sx/XI7AMiQ8NM9GwPpZkVDq6cBHcD6OlSppkSwm6JvopTR\newLDTdtbk/dxKurUzwTeRbplIEe9DiyVDCzEiJGfgfq7woh+GRo+q6+UIWLE\n3nowpI9AzXt7iBhoKhV9lJ1MROrnn4DnlKxAEUlHTDi4Wk8Ei/g="
travis encrypt [args..] [options]
ou seja, você deseja fazertravis encrypt MY_SECRET_ENV=super_secret -r my_username/my_repo
. Colocar as opções primeiro e os dados a serem criptografados por último exibe um aviso.--add env.global
dotravis
comando, ele corrigirá seu .travis.yml automaticamente.de acordo com isso na documentação da travis ci é dito que:
consulte o seguinte tutorial para instalar o cliente heroku de acordo com o seu sistema operacional
fonte
Você também pode definir variáveis secretas nas configurações do repositório :
fonte
Use um conjunto diferente de chaves de API e faça-o da mesma maneira. Sua caixa de travis é configurada para a execução da construção e, em seguida, completamente destruída novamente após a conclusão da construção. Você tem acesso root à sua máquina durante a construção, então pode fazer o que quiser com ela.
fonte